Extra Systems

CYPHERNET

sur l'absence de toute possibilité de piratage de notre système


Le piratage du système RSA repose sur la décomposition du module en facteurs premiers. Il s'agit d'une opération extrêmement difficile, mais théoriquement possible. Mais, évidemment, pour factoriser un module, celui-ci (ce module même) doit être disponible (pour un attaquant, bien sûr). D'où le tient-il? De la clé publique - là, il (le module) est contenu sous une forme claire. Prenez-le et cassez-le, comme on dit. Mais pas dans notre cas.

Une caractéristique d'Extra Systems Cypher Net est le refus total de distribuer des clés publiques. C’est cette «astuce» que nous avons inventée qui rend le système Cypher Net absolument inpiratable.

Nous gardons les deux clés de notre serveur central absolument secrètes (elles sont utilisées dans le mécanisme d'identification par empreinte digitale) et nous n'utilisons pas d'échange de clés entre les abonnés de notre réseau dans le processus de accord sur une clé de session. Pour communiquer avec l'abonné M, l'abonné N doit lui-même, en contact personnel, lui transférer sa clé publique (bien entendu, l'abonné a le droit d'utiliser toute autre option - mais uniquement sous sa propre responsabilité).

De plus, nous ne stockons ni les clés publiques ni privées de nos clients. Après formation, toutes ces clés sont transférées aux clients et supprimées de nos disques. Nous n'en avons pas besoin. Nous ne les utiliserons à aucune fin à l’avenir.

Au cours du processus de négociation des clés de session, les abonnés échangent des informations cryptées à l'aide de RSA avec leurs propres clés. Dans le même temps, l'intercepteur de paquets Internet ne voit que quelques grands nombres, à partir desquels on peut seulement dire que ces informations sont cryptées avec une clé RSA inconnue (de quiconque sauf son propriétaire) d'une longueur de 1024 bits (par exemple). Et il est impossible d’en extraire davantage d’informations, même de manière purement théorique. De plus, il est impossible de déchiffrer quoi que ce soit.

Dans ce cas, aucun cryptanalyste ne peut faire d'hypothèses sur les paramètres RSA - ni le module ni l'exposant (à part le fait que leur taille est de 1024 bits). Toute tentative de hacker le protocole que nous avons développé est donc vouée à l’échec. Et pour le dire franchement, personne de sensé ne ferait jamais cela (en raison du manque évident de perspectives de succès dans cette affaire).

Par conséquent, nos clients n’ont absolument rien à craindre tant qu’ils gardent leurs clés hors de portée d’un attaquant. Nous soulignons: le danger de piratage de notre système vient uniquement de ses utilisateurs. Seuls les actes irresponsables de nos abonnés peuvent remettre en cause le secret de leurs propres conversations.

Il convient surtout de noter que les erreurs de certains utilisateurs ne mettent en aucun cas en danger les autres clients. Chacun de nos abonnés ne peut que se nuire (la fuite de clés ou de l'empreinte digitale d'un client spécifique n'affecte en rien la sécurité des communications entre les autres abonnés).

Le contenu de cette page est également disponible en anglais, allemand, portugais, espagnol, italien, ukrainien et en russe.


© Extra Systems, 2024 Extra Web Top